|
发表于 2019-3-4 15:24:36
|
显示全部楼层
ttl 进去后,超密在配置文件 /var/config/lastgood.xml 这个文件里面。! L* X! m$ i. X6 e" m3 E5 P
v2 ~/ `' K+ b3 A% X不过因为ttl的界面一直在不停的输出信息,所以建议你还是通过ttl登录后,开启telnet 或者 ssh 的端口,通过 telnet 或者 ssh 进去查看或者操作。
- v! o: }8 l: i9 z. N. u* m- j: ~, x
ttl下查看超密命令:- grep -i suser_passw /var/config/lastgood.xml
复制代码
+ O, v+ {8 \& I( jttl下临时打开telnet 和 ssh 的端口命令(192.168.1.1为光猫的内网地址):
( Z! Z% Z/ p0 I- n: `. Z6 d- iptables -I INPUT -s 192.168.1.1/24 -j ACCEPT
复制代码 / V9 f" o$ w5 C2 j4 S
ssh 的用户名密码跟ttl的一致" X4 v! l3 O s; K/ B
telnet 的用户名密码通过配置文件查看,ttl查看命令为:
/ a! } z7 G; `" r0 p! D- grep -i telnet /var/config/lastgood.xml
复制代码
' G$ y, ^1 i4 u* i, v9 L
" C5 n$ T& t3 j& }. W说了这么多,其实我觉得这个猫的配置是真的垃圾。 |
|